Pwn2Own Ireland 2024 Synology TC500摄像头格式化字符串漏洞分析

💡 原文中文,约6600字,阅读约需16分钟。
📝

内容提要

InfoSect在2024年Pwn2Own比赛中研究了Synology TC500智能摄像头的格式化字符串漏洞,虽然未能成功利用,但揭示了攻击面和漏洞利用方法,包括信息泄露和任意写入。最终,Synology发布了固件更新修复了该漏洞。

🎯

关键要点

  • InfoSect在2024年Pwn2Own比赛中研究了Synology TC500智能摄像头的格式化字符串漏洞。
  • 虽然未能成功利用该漏洞,但揭示了攻击面和漏洞利用方法,包括信息泄露和任意写入。
  • 摄像头的固件可公开下载,攻击面包括webd和streamd两个开放端口。
  • 发现漏洞的关键在于对process_new_connection函数的修改,导致格式化字符串漏洞的产生。
  • 漏洞利用的第一步是信息泄露,通过覆盖栈中的指针来获取HTTP版本字符串。
  • 使用栈写原语可以覆盖任意指针,实现任意写入。
  • 结合信息泄露和任意写入,可以实现任意读原语。
  • 最终目标是通过覆盖__free_hook为system()的地址来获取远程Shell。
  • 在提交利用代码前,Synology发布了固件更新修复了该漏洞。
➡️

继续阅读